4.5.2. Remote Shell Session による Red Hat Single Sign-On Pod への管理者アカウントの作成

Red Hat Single Sign-On アプリケーション Pod が起動した後、イメージストリームから (テンプレート を使用しないで) Red Hat Single Sign-On for OpenShift イメージを直接デプロイする際に、以下のコマンドを実行して、master レルムに対して管理者アカウントを作成します。

  1. Red Hat Single Sign-On アプリケーション Pod を特定します。

    $ oc get pods
    NAME                     READY     STATUS    RESTARTS   AGE
    sso-12-pt93n             1/1       Running   0          1m
    sso-postgresql-6-d97pf   1/1       Running   0          2m
  2. OpenShift コンテナー用に Red Hat Single Sign-On にリモートシェルセッションを開きます。

    $ oc rsh sso-12-pt93n
    sh-4.2$
  3. add-user-keycloak.sh スクリプトを使用して、コマンドラインで master レルムの Red Hat Single Sign-On サーバー管理者アカウントを作成します。

    sh-4.2$ cd /opt/eap/bin/
    sh-4.2$ ./add-user-keycloak.sh \
            -r master \
            -u sso_admin \
            -p sso_password
    Added 'sso_admin' to '/opt/eap/standalone/configuration/keycloak-add-user.json', restart server to load user
    注記

    上記の例の「sso_admin」または「sso_password」 認証情報はデモ目的にのみ使用されます。安全なユーザー名とパスワードの作成方法は、組織内で適用されるパスワードポリシーを参照してください。

  4. 基盤の JBoss EAP サーバーインスタンスを再起動して、新たに追加したユーザーアカウントをロードします。サーバーが正しく再起動するまで待ちます。

    sh-4.2$ ./jboss-cli.sh --connect ':reload'
    {
        "outcome" => "success",
        "result" => undefined
    }
    警告

    サーバーを再起動する場合は、コンテナー全体ではなく、実行中の Red Hat Single Sign-On コンテナー内で JBoss EAP プロセスを再起動することが重要です。これは、master レルムの Red Hat Single Sign-On サーバー管理アカウントなしに、コンテナー全体の再起動がゼロから再作成されるためです。

  5. 上記の手順で作成した認証情報を使用して、Red Hat Single Sign-On サーバーの master レルムの管理コンソールにログインします。ブラウザーで、Red Hat Single Sign-On Web サーバーの場合は http://sso-<project-name>.<hostname>/auth/admin に移動するか、暗号化された Red Hat Single Sign-On Web サーバーの場合は https://secure-sso-<project-name>.<hostname>/auth/admin に移動し、管理者ユーザーの作成に使用するユーザー名とパスワードを指定します。